elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Los ciberdelicuentes se enfocan en el correo
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Los ciberdelicuentes se enfocan en el correo  (Leído 897 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.662



Ver Perfil WWW
Los ciberdelicuentes se enfocan en el correo
« en: 14 Abril 2019, 03:08 am »

Los ciberdelincuentes han descubierto una nueva manera de extorsionar a los usuarios: mandan un correo que amenaza con difundir grabaciones comprometidas de su webcam. Éste es sólo un ejemplo de los ciberataques que llegan a través del e-mail.

Hace algunos años, se popularizó una imagen en la que se podía ver a Mark Zuckerberg sentado frente a su portátil. La particularidad de aquella foto era que en ella se podía apreciar que el fundador de Facebook tenía tapada la cámara y el micrófono de su equipo.

Dicha instantánea provocó un debate acerca de la seguridad de estos dispositivos y la posibilidad de que se aprovechase su vulnerabilidad para grabar a los usuarios y, llegado el caso, chantajearlos con la posibilidad de publicar estos registros si se no paga cierta cantidad para evitarlo.

Parece que los ciberdelicuentes están aprovechando este miedo para extorsionar a sus víctimas. Según el ‘Barómetro Mensual ESET NOD32’, elaborado por la compañía de software de seguridad, desde el pasado verano se está observando un aumento considerable del envío de correo electrónico fraudulento, que amenaza con difundir supuestas grabaciones realizadas mientras se visitan webs de contenido pornográfico.

Aunque dicha amenaza no sea real, ya que los ciberdelincuentes no disponen de estas imágenes, el propio contenido del mensaje, unido a que muchos de estos correos suplantan la identidad del remitente o de alguna cuenta corporativa, hace que la víctima se atemorice y acabe cediendo a la extorsión.

Pero éste no es el único ejemplo de ataque a través del correo electrónico. Por ejemplo, ESET señala que el pasado mes de marzo recibió un e-mail remitido desde una dirección perteneciente a la Junta de Andalucía. La finalidad de este mensaje era que se introdujera la dirección de correo y la contraseña en un formulario. Los investigadores de la compañía descubrieron que estos correos se enviaban desde direcciones legítimas pertenecientes a centros educativos de Andalucía en los que, al menos en uno de los casos, el servidor de correo se había visto comprometido por los atacantes.

Además, la empresa de ciberseguridad recuerda que siguen llegando algún correo que suplanta a empresas o marcas conocidas. En este sentido, el pasado mes detectó una campaña de phishing que suplantaba a Amazon, avisando de un problema con la información de cobro asociada a la cuenta. Los ciberdelincuentes pretendían que la víctima introdujese los datos de su tarjeta de crédito para usarla en su propio beneficio.

Por otro lado, el informe de ESET advierte acerca de las vulnerabilidades del Internet de las Cosas (IoT, en sus siglas en inglés). Por ejemplo, el pasado mes se descubrieron vulnerabilidades importantes en algunos modelos de marcapasos fabricados por Medtronic. Dichas brechas de seguridad permitirían que un atacante dentro del rango de alcance del dispositivo pudiese interceptar la comunicación que el marcapasos realiza por radiofrecuencia con la consola que proporciona el fabricante. Podría derivar en la posibilidad de leer y escribir en cualquier ubicación de la memoria del dispositivo y modificar su comportamiento.

También despiertan recelos los automóviles conectados. Se ha demostrado la existencia de fallos graves en algunos fabricantes de sistemas de alarmas para coches, pudiendo geolocalizar un vehículo, hacer que se detenga y secuestrarlo, forzando al propietario a abandonarlo.

Asimismo, ESET habla del descubrimiento de una nueva variante de la botnet Mirai, que atenta contra dispositivos IoT como routers, cámaras IP, grabadores de vídeo y equipos de almacenamiento en red. Además, algunas variantes recientes de Mirai tenían como objetivo a los sistemas de presentación inalámbrica WePresent WiPG-1000 y a las televisiones LG Supersign, utilizadas en comercios para mostrar publicidad a la vez que la señal del canal o de la fuente seleccionada. Anteriores variantes incorporaban exploits contra Apache Struts y SonicWall, por lo que algunos investigadores concluyen que los operadores de esta botnet tienen al sector empresarial en su punto de mira.

El estudio también informa de varios casos donde los delincuentes han utilizado una vulnerabilidad en el manejo de ficheros .ACE, que han explotado especialmente en el compresor de ficheros WinRAR, como la distribución del ransomware JNEC.a. ESET especifica que los atacantes engañan a sus víctimas invitándoles a descomprimir un archivo .RAR que contiene el malware junto a una imagen aparentemente corrupta.

Además, la compañía advierte que hay varios foros especializados en la publicación, compra y venta de este tipo de herramientas, pudiendo ser utilizadas posteriormente en actividades delictivas y facilitando que ciberdelincuentes sin conocimientos técnicos desplieguen ataques de manera sencilla.

Por último, el informe recuerda el ataque que recibieron varios usuarios de ordenadores Asus a través de la propia herramienta oficial de actualización de la compañía. Los atacantes aprovecharon para infectar y acceder a unos pocos cientos de equipos, a pesar de que el número total de usuarios a los que se les instaló una puerta trasera a través de esta brecha de seguridad era mucho mayor.

https://www.silicon.es/ciberdelicuentes-enfocan-correo-2394101


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines